jul 16

10 técnicas para hackear perfiles de Facebook

Casi a diario me llegan correos de personas desesperadas a las que les robaron su cuenta de Facebook y no tienen ni idea del cómo ni del cuándo; por lo que creí necesario y urgente hacer un breve resumen de las múltiples formas que un hacker puede apropiarse de una cuenta y de un perfil de Facebook con la esperanza de que, al conocerlas, puedas ser capaz de protegerte de ellas.

Desde el mismo momento en que te roban la cuenta de Facebook, los ladrones tienen acceso a conocer tus mensajes privados, tus cuentas de email, tus imágenes más íntimas, tu forma de vida, en definitiva, te roban una parte fundamental de tu vida, tu privacidad.

Si bien estas técnicas también se utilizan para robar cuentas bancarias, entre otras cosas, en este artículo me dedico casi en exclusiva a conocer las formas en que un delincuente puede hackear un perfil de Facebook.

He aquí por tanto, las diez (10) técnicas de hacking más frecuentes, cuyo conocimiento es indispensable para protegerte de los ciberdelincuentes.

Técnica 1. Phishing mediante emails falsos, virus, troyanos y gusanos

El Phishing fue y seguirá siendo el rey de todos los ataques, es el preferido para hackear cuentas de Facebook.

Existen una gran variedad de métodos para llevarlo a cabo, pero el más simple consiste en la creación de un acceso de login falso en una página que se ve como si fuese una página real de Facebook. El hacker le pide a la víctima que haga login, la víctima entra en la página falsa con su dirección de e-mail y password. Estos dos datos son almacenados en un archivo de texto que el hacker solo tiene que descargar, leer y utilizar para sus fines no santos.

 

Técnica 2. Keylogging

El Keylogging es la técnica más simple de hackear un password de Facebook. Suele ser muy peligrosa e incluso una persona con buenos conocimientos informáticos puede ser víctima de ella.

Un Keylogger es básicamente un pequeño programa que una vez instalado en el ordenador de la víctima, registra cada letra que ésta tipea. Los logs conteniendo los textos escritos por el atacado, son enviados al atacante tanto sea por FTP como por e-mail sin que la víctima lo note.

Una forma en que un Keylogger puede ser detectado, consiste en sospechar cuando el ordenador se pone exageradamente lento, esto puede hablarte de un posible programa que está utilizando recursos del sistema para detectar lo que escribes.

Técnica 3. Stealer o ladrones de información

Casi el 80% de las personas almacenan los passwords en su navegador para acceder a Facebook. Esta actividad es muy práctica, pero a veces puede llegar a transformarse en un arma de doble filo.

Los Stealer son programas especialmente diseñados para capturar contraseñas guardadas por el navegador de Internet. Son programas maliciosos que roban información privada, pero sólo la que se encuentra guardada en el equipo. Se ejecutan y comprueban qué programas tienes instalados, y si los mismos tienen contraseñas almacenadas, las desencriptan y envían al ladrón creador.

Este tipo de troyano puede detectarse y eliminarse mediante programas antivirus, pero la mejor forma de evitarlos es que no abras jamás documentos adjuntos a emails enviados por remitentes desconocidos o dudosos. Y aún se trate de remitentes de confianza, estos también pueden estar distribuyendo programas maliciosos sin saberlo, así que lo mejor es antes de abrir adjuntos, pasarles un antivirus.

Técnica 4. Sesión Hijacking

Una sesión Hijacking puede llegar a ser MUY peligrosa si accedes a Facebook mediante una conexión http (no segura).

 

En un ataque de sesión Hijacking, un hacker roba la cookie de la víctima que es utilizada para autentificar en un sitio web, y utiliza esta para acceder a su cuenta. Sesión hijacking es ampliamente utilizada con conexiones LAN y WiFi.

 

Técnica 5. Sidejacking con Firesheep

Un ataque Sidejacking fue muy común a finales de 2010, pero sigue siendo popular actualmente.

Por medio del Sidejacking se esnifan cookies y se reemplazan contra sitios web suplantando la identidad de la victima.

Firesheep es la extensión de Firefox, desarrollada por Eric Butler, que actúa como un sniffer y aprovecha el uso de protocolos no seguros combinados con una autenticación de sesión basada únicamente en un valor ubicado en las cookies. Se utiliza para robar la sesión del usuario de Facebook, Messenger Live, Twitter… o la sesión de cualquier servicio que el usuario tenga activo en el momento de ejecutar la extensión Firesheep.

Al detectar una cookie Firesheep utiliza una vulnerabilidad de “Session Hijacking”.A partir de la autenticación, el contenido de la cookie sirve como identificación para interactuar después, sin necesidad de solicitar en cada petición las credenciales de autenticación del usuario.

El Firesheep es ampliamente utilizado para llevar a cabo ataques sidejacking. El Firesheep solo funciona cuando el atacante y la víctima están en la misma red WiFi. Un ataque sidejacking es básicamente otro nombre para una sesión http hijacking, pero va mucho más directo hacia usuarios WiFi.

Técnica 6. Hacking al teléfono móvil (celular)

Millones de usuarios de Facebook acceden a través de sus teléfonos móviles.

 

En el caso de que un hacker tenga acceso al móvil de la víctima tiene una puerta de entrada rápida y segura a su cuenta de Facebook. Así como si se lo roban en la calle, por supuesto.

Existen miles de programas espías utilizados para monitorear un móvil, los más populares son Mobile Spy y Spy Phone Gold.

Técnica 7. DNS Spoofing

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad.

Se pueden clasificar los ataques de spoofing, en función de la teconología utilizada. Entre ellos tenemos el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

En el caso de suplantar la identidad en Facebook que es lo que nos trae hasta aquí, si tanto la víctima como el atacante pertenecen a la misma red, el atacante puede utilizar un ataque DNS spoofing y cambiar la página original de Facebook por su propia página trampa y acceder a los datos de la cuenta de su víctima.

Técnica 8. Hacking USB

Si un atacante tiene acceso físico a tu ordenador, podría insertar un USB programado con una función para extraer automáticamente los passwords guardados en el navegador de Internet.

De esta práctica no se salva nadie por mucho antivirus y antispywares que use, por eso es que hay que saber muy bien de quién se rodea uno y mantener las puertas cerradas ;)

 

Técnica 9. Ataque hombre del medio

Si la víctima y atacante están en la misma LAN y en una red basada en un switch, un hacker puede colocarse entre el cliente y el servidor o actuar como puerta de enlace predeterminada y por lo tanto capturar todo el tráfico que pasa por en medio.

En criptogtafía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el ciberdelincuente tiene la posibilidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves deDiffie-Hellman, cuando éste se emplea sin autenticación. (Fuente: Wikipedia)

Técnica 10. Botnets

Los Botnets no son usados con frecuencia para hackear cuentas de Facebook puesto que su puesta en marcha es costosa. Son usados para perpetuar ataques más avanzados.

 

Un Botnet es básicamente una colección de máquinas comprometidas. El proceso de infección es el mismo que el de keylogging, aunque brinda opciones adicionales de llevar a cabo ataques a los ordenadores comprometidos.

Algunos de los más populares Botnets son Spyeye y Zeus.

Share
may 22

Integra un botón PayPal con un formulario de contacto en WordPress

Buscando información para mí misma, encontré algo que estoy segura de que será de gran utilidad para muchos de vosotros. Se trata de cómo integrar un formulario de contacto con un botón de PayPal, en un sitio WordPress. El formulario de contacto es totalmente personalizable según tus necesidades.

Esta integración funciona de modo tal que un comprador de tu web rellena y te envía el formulario con los datos que le has solicitado, y el botón de PayPal aparece automáticamente inmediatamente después, ofreciéndole realizar el pago.

A continuación te explico otra opción ligeramente diferente, que te permitirá redirigir automáticamente al comprador a la página de pago de PayPal en lugar de mostrarle el botón. Así le ahorrarás un paso ;)

La integración de un formulario de contacto con PayPal en nuestra web, es muy útil a la hora de vender un producto y que el comprador pueda contactarnos enviándonos un mensaje con indicaciones, preguntas, sugerencias, etc., en el mismo acto de la venta.

He visto muchos sitios web que ofrecen un producto o servicio sin un formulario de contacto que le permita al cliente comunicarse con el vendedor, solo ofrecen un botón de pago sin más. Y está claro que esta forma de trabajo no da demasiada credibilidad al futuro comprador que casi siempre tiene algo que decir al realizar su compra.

En definitiva, en este sencillo tutorial te contaré cómo mejorar tu proceso de pago y no perder clientes, utilizando WordPress, el plugin Contact 7 form y tu cuenta de PayPal.

Contenido del tutorial

Primer paso:

Instalar y activar los siguientes plug-ins:

  1. Formulario de Contacto 7 (Contact 7 form)
  2. *Captcha
  3. * Contact Form DB

* Los plugins Captcha para detener bots y Contact Form DB son opcionales, pero es recomendable instalarlos así puedes llevar un control de los pedidos de compra usando base de datos y detener a los robots que intenten enviarte spam.

Segundo paso:

1. Los tres plugins se mostrarán en la columna izquierda de la página del Admin. Haz click en Contacto y crea un nuevo formulario con el botón Añadir nuevo.

2. Rellena el formulario con los campos relevantes a tu servicio. Guarda el formulario ¡no lo olvides! porque si pasas de página, perderás todos los cambios realizados.

Una vez guardado el formulario, te aparecerá un código y el siguiente texto: Copie y pegue este código dentro del contenido de su post, página o contenido de texto del widget.

3. Ve a tu cuenta de PayPal y en Servicios para vendedores -> Crea tu botón Comprar ahora crea tu botón de compra a tu gusto. Copia el código resultante.

 

4. Vuelve a la página del plugin en WordPress, haz scroll hasta la sección Mensajes y pega el código del botón de PayPal en el primer campo. Cualquier contenido que se encuentre aquí, aparecerá después de que el usuario pulse en el botón “Enviar”.

5. Vuelve arriba de la página y guarda el formulario nuevamente.

6. Selecciona y copia el pequeño código que aparece después de que guardas el formulario. Tiene el formato [contact-form-7 id="95" title="El que tú le pongas"]

7. Ve a la página donde deseas mostrar tu botón de compra y pega ese pequeño código. Guarda y visualiza esta página.

Si todo ha salido bien, después de que el usuario rellena y envía el formulario de pedido, el botón de PayPal debería aparecer debajo con el texto que configuras a tu gusto para dar a tu cliente las instrucciones necesarias. Procura que le quede claro que si no paga, su pedido no será confirmado.

Redirección automática a PayPal

Si no quieres que aparezca el botón de PayPal y quieres redirigir directamente al cliente a la página de pago, añade el siguiente código en el pie del formulario de Contacto, donde pone “Configuración adicional”:

on_sent_ok: “location.replace(‘https://www.paypal(.)com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=YourButtonID‘);”

Reemplaza lo que está en negrita por el código de tu botón entregado por Paypal y que figura en el apartado “Correo electrónico” como muestra la siguiente imagen:

Tardará unos segundos en redirigir y de paso mostrará durante estos segundos el mensaje que escribiste en el punto 4.

Configuración avanzada y consejillo de regalo

Algo recomendable es añadir dos páginas en WordPress para las ordenes: Pago completado y Orden incompleta. Será más amigable a ojos del usuario. Es odioso tratar de comprar algo online y que te lleve a un sitio sin diseño, porque pierdes la sensación de seguridad y te puede llevar a cancelar el pedido. El diseño es muy importante a la hora de vender un producto.

La página de pedido completado puede notificar y asegurar al comprador que su orden será puesta en marcha inmediatamente, junto con un número de orden de referencia. La página de orden incompleta, puede preguntarle al usuario que cancela el pedido, qué ve que se pueda mejorar para que eso no vuelva a suceder.

Para poder personalizar estas dos páginas has de tener una cuenta Business de PayPal. Las opciones se encuentran dentro de PayPal enPersonalizar funciones avanzadas”

Si te gustó el tutorial o piensas que he olvidado algo, por favor escribe en los comentarios debajo ;)

Share
abr 16

Descarga fácilmente imágenes de una página web

¿Te chiflan las imágenes que acabas de ver en un sitio web? Una forma sencilla de obtenerlas es instalar esta extensión que lleva el nombre de I’am a Gentleman.

¿Qué es  I’am a Gentleman?

Con este curioso nombre se denomina a una extensión para Google Chrome que te permite descargar imágenes con un click o gesto del ratón.
¿Cómo se usa?

El procedimiento es simple y tienes tres opciones: guardar una imagen con un solo click, guardar una imagen con un gesto (arrastrándola), o guardar todas las
imágenes de la página con el botón de la extensión.

Veamos las formas de usarla, una por una:

  1. Utilizando las teclas Alt + click: manteniendo presionada la tecla Alt y clickeando sobre la imagen, guardarás cada imagen individualmente. Se abrirá una ventana preguntándote en qué directorio del disco quieres guardarla. Por defecto te aparece el directorio de Descargas de Chrome.
  2. Arrastrando cada imagen ligeramente hacia cualquier lado y luego soltando el mouse, guardarás cada imagen individualmente. Se abrirá una ventana preguntándote en qué directorio del disco quieres guardarla. Por defecto te aparece el directorio de Descargas de Chrome.
  3. Usando el botón verde que se instala en la parte superior derecha del navegador, podrás descargar todas las imágenes de la página a la vez. Este proceso no es del todo automático, las ventanas se van abriendo sí de forma automática, pero de forma individual te pregunta dónde guardar cada imagen de la página.

La extensión no funciona en pestañas que ya tenías abiertas antes de la instalación de la misma, refresca la pestaña y luego trabaja sobre ella.

Descargar la extensión

Ver el proceso en tiempo real ;)

Atención: Si vas a utilizar las imágenes descargadas en tu web o quieres comercializar con ellas, tienes que estar seguro de que su autor lo permite. Te recomiendo siempre buscar imágenes de dominio público.

Share